Modo promiscuo

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 15 de febrero de 2014; las comprobaciones requieren 13 ediciones .

Modo promiscuo o modo promiscuo  : el llamado modo "promiscuo", en el que la tarjeta de red le permite recibir todos los paquetes, independientemente de a quién se dirijan.

En el estado normal, la interfaz Ethernet usa el filtrado de paquetes de la capa de enlace , y si la dirección MAC de destino en el encabezado del paquete recibido no coincide con la dirección MAC de la interfaz de red actual y no se transmite, entonces el paquete se descarta. En el modo promiscuo, el filtrado en la interfaz de red está deshabilitado y todos los paquetes, incluidos los que no están destinados al host actual, pueden ingresar al sistema.

La mayoría de los sistemas operativos requieren derechos de administrador para habilitar el modo promiscuo. Este modo le permite monitorear el tráfico solo en un dominio de colisión dado (para redes Ethernet o inalámbricas ) o un anillo (para redes Token Ring o FDDI ), por lo tanto, el uso de concentradores de red es una solución menos segura que el uso de conmutadores , ya que estos últimos no transmiten tráfico en funcionamiento normal a todo el mundo, independientemente de la dirección de destino.

Sin embargo, hay un caso en el que los conmutadores todavía funcionan para marcos que no son de transmisión de la misma manera que los concentradores. Por ejemplo, si no hay una dirección MAC de destino en la tabla de conmutación. En este caso, se envía a todos los puertos del conmutador a la vez, el puerto del que provendrá la respuesta a esta trama (con la dirección del remitente correspondiente) se ingresa en la tabla de conmutación, después de lo cual el conmutador envía tramas ya de acuerdo con la entrada en la tabla, específicamente al puerto con la dirección MAC asignada para este destinatario.

Los sniffers suelen utilizar el modo "promiscuo",  programas especializados que le permiten visualizar y analizar el tráfico de red para diagnosticar problemas de red. Dichos programas facilitan la interceptación de contraseñas y datos confidenciales transmitidos a través de la red sin protección. Para evitar esto, se recomienda utilizar protocolos seguros, incluido SSL y varias opciones de VPN / IPSec .

Programas que utilizan este modo